Mythos ou la fin de la cybersécurité telle que nous la pensions
Jusqu’à présent, la cybersécurité s’est largement construite, dans l’imaginaire collectif, autour d’une logique de résistance. Résister aux attaques, colmater les failles, construire des systèmes suffisamment robustes pour empêcher l’intrusion. Une approche presque physique, héritée du monde des forteresses : ériger des murs toujours plus solides face à des adversaires toujours plus ingénieux.
L’arrivée du modèle Claude Mythos d’Anthropic marque peut-être la fin de cette vision.
Étiquettes
- En savoir plus sur Mythos ou la fin de la cybersécurité telle que nous la pensions
- Se connecter ou s'inscrire pour publier un commentaire
Reconstruction du SI après une attaque ransomware : enjeux, stratégies et arbitrages opérationnels
Les attaques par ransomware se sont imposées comme l’une des menaces majeures pesant sur les entreprises, quel que soit leur secteur d’activité. Si l’attention se porte souvent sur les mécanismes d’intrusion ou sur les négociations avec les attaquants, une autre réalité s’impose très rapidement aux organisations victimes : la nécessité de reconstruire leur système d’information.
Avant de l'attaquer les cybercriminels connaissent déjà votre entreprise
Un attaquant n’a plus besoin de forcer d'entrer dans vos systèmes pour vous connaître. Il n’a besoin d’aucun accès illégal. En quelques heures de recherche, il peut reconstituer votre organigramme, identifier vos outils techniques, connaître vos prestataires et les noms de vos responsables financiers. Sans déclencher la moindre alerte. Et sans laisser de trace.
Cette phase porte un nom : l’OSINT, pour "Open Source Intelligence". Et elle est aujourd’hui au cœur de la quasi-totalité des cyberattaques ciblées, comme du renseignement.
Étiquettes
- En savoir plus sur Avant de l'attaquer les cybercriminels connaissent déjà votre entreprise
- Se connecter ou s'inscrire pour publier un commentaire
Remplacement de Microsoft Teams dans l’administration française : un tournant stratégique pour la souveraineté numérique
Le remplacement progressif de Microsoft Teams par une solution française au sein de l’administration marque une étape importante dans la politique numérique de l’État. Loin d’être un simple changement d’outil collaboratif, cette décision s’inscrit dans une stratégie plus large visant à renforcer la souveraineté numérique, la protection des données sensibles et la maîtrise des risques technologiques.
Anticipation cyber : ce que 2025 nous a appris et ce que 2026 nous réserve
L’année 2025 aura marqué un tournant majeur dans la manière dont les entreprises, les assureurs et les courtiers appréhendent le risque cyber. Plusieurs rapports convergent vers la même conclusion : la fréquence, la rapidité et la sophistication des attaques ont franchi une nouvelle étape, transformant le cyber-risque en enjeu systémique pour l’économie.
- En savoir plus sur Anticipation cyber : ce que 2025 nous a appris et ce que 2026 nous réserve
- Se connecter ou s'inscrire pour publier un commentaire
Et si nous signions nos images comme nous signons nos documents ?
- En savoir plus sur Et si nous signions nos images comme nous signons nos documents ?
- Se connecter ou s'inscrire pour publier un commentaire
Vibe Coding : quand l’intelligence artificielle code à votre place, entre révolution et nouveaux risques cyber
Le terme « vibe coding » s’est imposé récemment dans la communauté des développeurs. Il décrit une nouvelle manière de programmer : non plus en écrivant soi-même le code, mais en laissant une intelligence artificielle générative le produire à partir d’une simple description. On ne demande plus « fais-moi une fonction », on exprime une intention, une ambiance, une idée. Et le code naît de cette interaction conversationnelle.
Étiquettes
Quand une simple dépendance JavaScript compromet toute une chaîne de confiance : retour sur l’affaire Nx
La cybersécurité des chaînes logicielles open source fait aujourd’hui partie des préoccupations majeures des RSSI, des DSI… mais aussi des assureurs. L’attaque survenue fin août 2025 autour du package JavaScript nx, publié sur la plateforme npm, illustre à quel point les vecteurs d’exposition évoluent vite, et à quel point une vulnérabilité située en amont peut contaminer un grand nombre d’acteurs en aval.
Réponse à incident cyber : retour d’expérience sur un métier d’urgence, de précision… et de passion
La réponse à incident cyber, on en parle souvent en termes froids : “analyse post-mortem”, “reconstitution des faits”, “pilotage de crise”. Mais derrière ces mots se cache une réalité bien plus vivante — parfois brutale, toujours exigeante — faite d’urgences, de nuits blanches, de compromis entre rigueur technique et enjeux humains.
Et surtout, d’un engagement total.
Voici trois anecdotes vécues, qui illustrent ce que ce métier implique vraiment. Trois situations très différentes, un même fil rouge : la nécessité d’être prêt. À tout moment. Et partout.
Étiquettes
La révision de l'EU Cybersecurity Act
En avril 2025 dans le cadre de ses travaux législatifs, la commission européenne à lancée une consultation, préalable à la révision du règlement sur la cybersécurité (Cyber Security Act ou CSA) un texte adopté en 2019 par le parlement. A l'origine, ce règlement adoptait un mandat permanent pour l'ENISA, l'agence de l'Union européenne pour la cybersécurité.
- En savoir plus sur La révision de l'EU Cybersecurity Act
- Se connecter ou s'inscrire pour publier un commentaire